SSO配置Okta磚帳戶的控製台
本文將展示如何配置Okta作為單點登錄(SSO)的身份提供商磚帳戶。Okta既支持OpenID連接(OIDC)和SAML 2.0,磚建議你使用OIDC帳戶控製台驗證。
請注意
2023年6月21日,如果您的帳戶被創建後,統一登錄啟用和您的工作區將使用相同的SSO配置您的帳戶。看到統一登錄。
警告
防止得到鎖磚在單點登錄測試,磚建議保持賬戶控製台打開另一個瀏覽器窗口。
使用OIDC啟用帳戶單點登錄身份驗證
作為一個帳戶所有者或帳戶管理,登錄到賬戶控製台並單擊設置側邊欄的圖標。
單擊單點登錄選項卡。
從下拉頂部的選項卡上,選擇OpenID連接。
在單點登錄選項卡中,使的注意磚重定向的URI價值。
在一個新的瀏覽器選項卡,登錄Okta作為管理員。
在主頁上,單擊應用程序>應用程序。
點擊創建應用程序集成。
選擇OIDC——OpenID連接和Web應用程序並點擊下一個。
在新的Web應用程序集成下,登錄重定向uri,輸入磚重定向的URI從步驟4。你可以選擇配置其他設置也可以讓他們為其默認值。
點擊保存
下一般選項卡中,複製生成的客戶機ID和客戶秘密Okta為應用程序。
客戶機ID的唯一標識符是磚應用程序中創建你的身份提供者。
客戶的秘密是一個秘密或密碼生成的磚應用程序創建。它是用來與你的身份提供商授權磚。
下上簽字選項卡,在OpenID連接ID標記Okta URL複製發行領域。
如果發行人字段表示動態,點擊編輯並選擇Okta網址(URL)下拉。
這個URL是Okta OpenID的配置文檔的URL。OpenID配置文檔必須發現
{issuer-url} / .well-known / openid-configuration
。返回到磚帳戶的控製台單點登錄選項卡並輸入值複製從身份提供者應用程序客戶機ID,客戶的秘密,OpenID發行人URL字段。
點擊保存。
點擊測試SSO驗證你的SSO配置正常工作。
點擊啟用SSO為您的帳戶啟用單點登錄。
測試賬戶與SSO控製台登錄。
啟用帳戶使用SAML單點登錄身份驗證
按照以下步驟創建一個Okta SAML申請使用磚帳戶的控製台。
磚SAML的URL,作為一個帳戶所有者或帳戶管理,登錄到賬戶控製台。點擊設置在側邊欄,然後點擊單點登錄選項卡。選擇器,選擇SAML 2.0。複製的價值磚SAML的URL字段。
在一個新的瀏覽器選項卡,登錄Okta作為管理員。
確認電子郵件地址為現有數據磚用戶在Okta完全匹配的電子郵件地址。注意電子郵件地址在磚是大小寫敏感的。
在主頁上,單擊應用程序>應用程序。
點擊創建應用程序集成。
選擇SAML 2.0並點擊下一個。
集應用程序名稱來磚SSO的並點擊下一個。
配置應用程序使用以下設置:
單點登錄網址:磚SAML的URL從收集所需的信息
觀眾URI:磚SAML的URL從收集所需的信息
名稱標識格式:EmailAddress
應用程序的用戶名:電子郵件
點擊高級設置。確保響應被設置為簽署(默認)。簽署斷言是可選的。
重要的
不要修改其他高級設置。例如,主張必須設置為加密未加密的。
點擊隱藏高級設置。
點擊下一個。
選擇我是一個Okta客戶添加一個內部應用程序。
點擊完成。磚SAML的應用。
下SAML 2.0沒有直到你完成配置設置指令,點擊視圖設置說明。
複製以下值:
身份提供商單點登錄URL
身份提供商發行人
x。509證書
SSO配置數據磚磚賬戶控製台頁麵。看到啟用帳戶使用SAML單點登錄身份驗證詳情可選字段。
點擊單點登錄。
設置SSO類型下拉SAML 2.0。
集單點登錄網址被稱為Azure Active Directory字段登錄網址。
集實體身份提供商IDOkta領域被稱為身份提供商發行人。
集x。509證書Okta x。509證書,包括證書的開始和結束標記。
點擊保存。
點擊測試SSO驗證你的SSO配置正常工作。
點擊啟用SSO為您的帳戶啟用單點登錄。
測試賬戶與SSO控製台登錄。